WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Mise en place d'une infrastructure de gestion de clés pour ITS. Cas de l'implémentation de la signature électronique.

( Télécharger le fichier original )
par Arlène Murielle NGONO NGONO
Ecole Nationale Supérieure des Postes et Télécommunications - Ingénieur des Travaux des Télécommunications 2012
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

INTRODUCTION GENERALE

Dans le premier chapitre, il s'agira pour nous de présenter dans un premier temps le contexte dans lequel s'inscrit ce travail. Il sera alors question pour nous de présenter tout d'abord le cadre du mémoire, ensuite l'entreprise qui nous a accueilli et enfin un état de l'art des infrastructures de gestion de clés existantes. Dans un deuxième temps, nous présenterons la problématique. Il s'agira pour nous d'énumérer les besoins constatés à ITS, et ensuite de définir et spécifier le problème.

Dans le deuxième chapitre, nous allons présenter la méthodologie adoptée pour résoudre le problème et parvenir à notre solution. Dans un premier temps, nous allons présenter le type de solution choisie pour mettre en place notre infrastructure, ensuite, nous allons élaborer une politique de certification, puis nous allons présenter l'architecture réseau choisie, ensuite nous allons modéliser la solution et enfin nous allons présenter les outils et langages utilisés.

Dans le troisième chapitre, nous allons présenter les résultats obtenus. Il s'agira pour nous de présenter d'abord le fonctionnement de notre infrastructure de gestion de clés, ensuite ses avantages et enfin une estimation financière de sa mise en oeuvre.

CONTEXTE ET PROBLEMATIQUE

CONTEXTE

ET

PROBLEMATIQUE

I.1. Contexte

Chapitre I

I.1.1 Présentation du cadre du mémoire

Tout au long de notre formation à l'ENSPT, nous avons eu à effectuer de multiples stages et visites d'études dans des entreprises exerçant principalement dans le domaine des TIC. Lesdits stages avaient pour principales visées d'approfondir les connaissances acquises en cours théoriques ainsi que de nous permettre de nous familiariser avec le monde professionnel. Ainsi, en vue de l'obtention du diplôme d'Ingénieurs des Travaux des Télécommunications, il nous est donné de rédiger un mémoire de fin de formation portant sur une problématique d'entreprise. C'est alors dans cette même lancée qu'il nous a été donné d'effectuer pendant une durée de trois mois, un stage académique à ITS qui est une entreprise spécialisée dans la protection de l'information, la sécurité des systèmes d'information et la cryptologie. Cette dernière a depuis quelques années fait ses preuves tant sur le plan national qu'international.

I.1.2. Présentation de l'entreprise

I.1.2.1. Objectif et organisation de l'entreprise

Créée en 2008, ITS est une entreprise privée qui travaille dans le secteur de la sécurité des systèmes d'information. Son objectif principal est d'anticiper sur toute situation susceptible de détruire la qualité de service de l'entreprise par la maîtrise des risques dans les systèmes d'information. ITS est une entreprise qui regorge d'un personnel hautement qualifié, de spécialistes, de managers, d'experts et de chercheurs. Par ailleurs, ITS propose des formations notamment dans le domaine de la sécurité des systèmes d'information et est de par la qualité de ses services l'un des partenaires privilégiés de structures internationales

Mémoire de fin d'études d'Ingénieurs des Travaux des Télécommunications 3

Présenté par NGONO NGONO Arlène Murielle

Mémoire de fin d'études d'Ingénieurs des Travaux des Télécommunications 4

Présenté par NGONO NGONO Arlène Murielle

CONTEXTE ET PROBLEMATIQUE

(BEAC), étatiques (CONSUPE), ministérielles (MINTP,MINFOF), parapubliques (CFC, CAMPOST), privées (CCA, banque atlantique).

Elle comprend une section de développement des applications destinées aux travaux de sécurisation des systèmes d'information dans laquelle nous avons travaillé.

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Nous devons apprendre à vivre ensemble comme des frères sinon nous allons mourir tous ensemble comme des idiots"   Martin Luther King